信息安全概论1.doc

上传人:灯火****19 文档编号:136878966 上传时间:2020-07-03 格式:DOC 页数:10 大小:61.50KB
返回 下载 相关 举报
信息安全概论1.doc_第1页
第1页 / 共10页
信息安全概论1.doc_第2页
第2页 / 共10页
信息安全概论1.doc_第3页
第3页 / 共10页
信息安全概论1.doc_第4页
第4页 / 共10页
信息安全概论1.doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《信息安全概论1.doc》由会员分享,可在线阅读,更多相关《信息安全概论1.doc(10页珍藏版)》请在金锄头文库上搜索。

1、2、 填空题 1套1. _数字签名技术_是实现交易安全的核心技术之一,它的实现基础就是加密技术,够实现电子文档的辨认和验证。2. 根据原始数据的来源IDS可以分为:基于主机的入侵检测和 基于网络的入侵检测。3. _PKL_是创建、颁发、管理和撤销公钥证书所涉及的所有软件、硬件系统,以及所涉及的整个过程安全策略规范、法律法规和人员的集合。4. _计算机病毒_是一组计算机指令或者程序代码,能自我复制,通常嵌入在计算机程序中,能够破坏计算机功能或者毁坏数据,影响计算机的使用。5. 证书是PKI的核心元素,_CA_是PKI的核心执行者。6. _蠕虫_是计算机病毒的一种,利用计算机网络和安全漏洞来复制自

2、身 的一段代码。7. _特洛伊木马_只是一个程序,它驻留在目标计算机中,随计算机启动而自动启动,并且在某一端口进行监听,对接收到的数据进行识别,然后对目标计算机执行相应的操作。8. 特洛伊木马包括两个部分:被控端和_控制端_。9. _网页病毒_是利用网页来进行破坏的病毒,它存在于网页之中,其实是使用一些脚本语言编写的一些恶意代码,利用浏览器漏洞来实现病毒的植入。10. _网页挂马_是指黑客自己建立带病毒的网站,或者入侵大流量网站,然后在其网 页中植入木马和病毒,当用户浏览到这些网页时就会中毒。1.主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。( )2.DNS欺骗利用的是DNS协议不对

3、转换和信息性的更新进行身份认证这一弱点。( )3.身份认证一般都是实时的,消息认证一般不提供实时性。 ( ) 4.防火墙无法完全防止传送已感染病毒的软件或文件。( ) 5.KV300杀病毒软件可以清除计算机内的所有病毒。( ) 改正:KV300杀病毒软件只能清除部分病毒,有些未知病毒清除不了。1.数据包过滤的安全策略基于哪几种方式?答:(1)数据包的源地址,(2)数据包的目的地址,(3)数据包的TCP/UDP源端口,(4)数据包的TCP/UDP目的端口,(5)数据包的标志位,(6)传送数据包的协议。2.简述包过滤技术。 答:防火墙在网络层中根据数据包的包头信息有选择地允许通过和阻断。依据防火墙

4、内事先设定的规则检查数据流中每个数据包的头部,根据数据包的源地址、目的地址、TCP/UDP源端口号、TCP/UDP目的端口号和数据包头中的各种标志位等因素来确定是否允许数据包通过。其核心是安全策略即过滤规则设计。3.计算机病毒的特征是什么?答:1)传染性:病毒通过各种渠道从已被感染的计算机扩散到未被感染的计算机。2)隐蔽性:病毒一般是具有很高的编程技巧的、短小精悍的一段代码,躲在合法程序当中。很难与正常程序区别开来。3)潜伏性:病毒进入系统后一般不会马上发作,可以在一段时间内隐藏起来,默默地进行传染扩散而不被发现。一旦触发条件满足就发作。4)多态性:病毒试图在每次感染时改变形态;使对它的检测变

5、得困难。病毒代码的主要部分相同,但表达方式发生了变化。5)破坏性:病毒一旦被触发就会发作而产生破坏作用。比如毁坏数据或降低系统性能,甚至破坏硬件。4.计算机病毒一般由哪几个部分构成,各部分作用是什么?答:计算机病毒主要由潜伏机制模块、传染机制模块和表现机制模块构成。潜伏机制的功能包括:初始化、隐藏和捕捉;潜伏机制模块随着感染的宿主程序进入内存,初始化其运行环境,使病毒相对独立于其宿主程序,为传染机制做准备。利用各种隐藏方式躲避检测。不停地捕捉感染目标交给传染机制;不停地捕捉触发条件交给表现机制。传染机制的功能包括:判断和感染;传染机制首先通过感染标记判断侯选目标是否已被感染,一旦发现侯选目标没

6、有感染标记,就对其进行感染。表现机制的功能包括:判断和表现;表现机制首先对触发条件进行判断,然后根据不同的触发条件决定什么时候表现,如何表现。1. 在凯撒密码中,密钥k=9,制造一张明文字母与密文字母对照表。1. 答案:答:ABCDEFGHIJKLMNOPQRSTUVWXYZ JKLMNOPQRSTUVWXYZABCDEFGHI2.将下列S盒补充完整,并计算二进制数000000通过该S盒的二进制输出,写出计算步骤。S-盒1518146113497212051031341528141201106911501471110413158129321513813154211671205149解:补充S盒

7、:1518146113497213120510313471528141201106911501471110413158126932151381013154211671205149计算000000的输出: 行号:(00)2 =0 列号:(0000)2=0 对应的数:15 二进制表示:11112、 填空题 2套1.网络安全具有以下几个方面的属性:完整性、可用性、可控性、真实性、_机密性_。2.ISO 7498-2定义了五大类可选的安全服务:访问控制、数据完整、数据保密、不可否认 服务、_鉴别_。 3.网络安全策略主要包含五个方面的策略:物理安全策略、防火墙控制、信息加密策略、 网络安全管理策略、_

8、访问控制策略_。4.密码学发展的三个时期:古典密码、近代密码、_现代密码_。5.消息鉴别是接收方对收到的消息进行的验证,检验的内容包括:完整性和_真实性_。6.数字签名体制也叫数字签名方案,一般包含两个主要组成部分,即验证算法和_签名算法。7.SSL记录协议为SSL连接提供两种服务:消息完整性和_保密性_。8.PGP提供了5种服务:保密、压缩、 电子邮件兼容性、分段和_认证_。9.根据密码算法对明文处理方式的标准不同,可以将密码系统分为分组密码和_序列密码_。10.PKI的技术基础包括加密机制和_公开密钥体制_两部分。三、判断题1.计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。(

9、 )2.在传统的包过滤、代理和状态检测3类防火墙中,只有状态检测防火墙可以在一定程度上检测并防止内部用户的恶意破坏。( ) 3.HASH算法是信息交换的关键技术,通常有三种实现方式:使用数学上的单向函数;使用分组密码系统;基于软件的HASH算法。( )4.与IDS相比,IPS具有深层防御的功能。( )5.只要不在计算机上玩游戏,就不会受到计算机病毒的威胁。()改正:计算机病毒也可能通过网络传染。四、简答题1.在DES算法中,密钥Ki的生成主要分几步?答:1)将56位密钥插入第8,16,24,32,40,48,56,64位奇偶校验位,然后根据压缩置换表压缩至56位;2)将压缩后的56位密钥分成左

10、右两部分,每部分28位;根据i的值这两部分分别循环左移1位或2位;3)左右两部分合并,根据压缩置换表选出48位子密钥Ki。2.说明加密函数f的计算过程。答:1)将上一轮的右32位按照扩展置换表进行置换,产生48位输出;2)将上一步的48位输出与48位子密钥进行异或,产生48位输出;3)将上一步的48位输出分成8组,每组6位,分别输入8个S盒,每个S盒产生4位输出,共输出32位;4)进行P盒置换得到结果。3.简述ARP欺骗的主要防范方法。答:针对主机的ARP欺骗的解决方法:主机中静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,如Windows操作系统自带的ARP工具

11、,利用“arp -s 网关IP地址 网关MAC地址”将本机中ARP缓存表中网关的记录类型设置为静态(static)。(2分)针对交换机的ARP欺骗的解决方法:在交换机上防范ARP欺骗的方法与在计算机上防范ARP欺骗的方法基本相同,还是使用将下连设备的MAC地址与交换机端口进行一一绑定的方法来实现。(4分)4.简述防火墙的应用特点。答:防火墙的应用特点:1.所有的通信,无论是从内部到外部,还是从外部到内部,都必须经过防火墙(3分)。2.只有被授权的通信才能通过防火墙,这些授权将在本地安全策略中规定。防火墙本身对于渗透必须是免疫的(3分)。五、计算题1.写出维吉尼亚表,用维吉尼亚法加密下段明文P=

12、COMPUTER ,密钥为K=KEYWORD,计算密文C等于多少?1.解:维吉尼亚表的前4行:ABCDEFGHIJKLMNOPQRSTUVWXYZBCDEFGHIJKLMNOPQRSTUVWXYZACDEFGHIJKLMNOPQRSTUVWXYZABDEFGHIJKLMNOPQRSTUVWXYZABCEFGHIJKLMNOPQRSTUVWXYZABCDFGHIJKLMNOPQRSTUVWXYZABCDEGHIJKLMNOPQRSTUVWXYZABCDEFHIJKLMNOPQRSTUVWXYZABCDEFGIJKLMNOPQRSTUVWXYZABCDEFGHJKLMNOPQRSTUVWXYZAB

13、CDEFGHIKLMNOPQRSTUVWXYZABCDEFGHIJLMNOPQRSTUVWXYZABCDEFGHIJKMNOPQRSTUVWXYZABCDEFGHIJKLNOPQRSTUVWXYZABCDEFGHIJKLMOPQRSTUVWXYZABCDEFGHIJKLMNPQRSTUVWXYZABCDEFGHIJKLMNOQRSTUVWXYZABCDEFGHIJKLMNOPRSTUVWXYZABCDEFGHIJKLMNOPQSTUVWXYZABCDEFGHIJKLMNOPQRTUVWXYZABCDEFGHIJKLMNOPQRSUVWXYZABCDEFGHIJKLMNOPQRSTVWXYZAB

14、CDEFGHIJKLMNOPQRSTUWXYZABCDEFGHIJKLMNOPQRSTUVXYZABCDEFGHIJKLMNOPQRSTUVWYZABCDEFGHIJKLMNOPQRSTUVWXZABCDEFGHIJKLMNOPQRSTUVWXYABCDEFGHIJKLMNOPQRSTUVWXYZ解:根据表中明文字母对应列,密钥字母对应行,通过查表计算于是有如下结果:P= F I R E W A L LK= K E Y W O R D KC=PMPAKROT2.在凯撒密码中,密钥k=10,制造一张明文字母与密文字母对照表。答:ABCDEFGHIJKLMNOPQRSTUVWXYZ KLMNOPQRSTUVWXYZABCDEFGHIJ二、填空题 3套1.对于容灾系统来说,所包含的关键技术有数据存储管理、数据复制、灾难检测、系统迁移和_灾难恢复_5个方面。2.一个最常见的网络安全模型是_PDRR模型_。3.放置计算机的房间内,湿度最好保持在_40%60%_之间,湿度过高过低对计算 机的可靠性与安全性都有影响。4.对称加密算法又称传统密码算法,或单密钥算法,其采用了对称密码编码技术,其特点

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号